Single Sign-On-Integration im Control Hub verwalten
Wenn Sie SSO für mehrere Identitätsanbieter in Ihrer Organisation einrichten möchten, lesen Sie bitte SSO mit mehreren IdPs in Webex.
Wenn die Zertifikatsverwendung Ihres Unternehmens auf Keine eingestellt ist, Sie aber immer noch eine Warnung erhalten, empfehlen wir Ihnen, mit dem Upgrade fortzufahren. Ihre SSO verwendet das Zertifikat heute nicht, aber Möglicherweise benötigen Sie das Zertifikat für zukünftige Änderungen.
Von Zeit zu Zeit erhalten Sie möglicherweise eine E-Mail-Benachrichtigung oder sehen eine Warnung in Control Hub, dass das Webex einmaliges Anmelden (SSO)-Zertifikat abläuft. Befolgen Sie den Prozess in diesem Artikel, um die SSO Cloud-Zertifikat-Metadaten von uns (der SP) abzurufen und sie wieder zu Ihrem IdP hinzuzufügen; andernfalls können die Benutzer keine Webex-Dienste nutzen.
Wenn Sie in Ihrer Webex-Organisation das SAML Cisco (SP) SSO-Zertifikat verwenden, müssen Sie die Aktualisierung des Cloud-Zertifikats während eines regulären Wartungsfensters so bald wie möglich einplanen.
Alle Dienste, die Teil Ihres Webex Organization-Abonnements sind, sind betroffen, einschließlich, aber nicht beschränkt auf:
-
Webex-App (neue Anmeldungen für alle Plattformen: Desktop, Handy und Web)
-
Webex-Dienste in Control Hub , einschließlichAnrufe
-
Über Control Hub verwaltete Webex Meetings-Sites
-
Cisco Jabber, falls dieses in Cisco Jabber integriert SSO
Vorbereitungen
Bitte lesen Sie sämtliche Anweisungen vor Beginn durch. Nachdem Sie das Zertifikat geändert oder den Assistenten zum Aktualisieren des Zertifikats durch verwendet haben, können sich neue Benutzer möglicherweise nicht mehr erfolgreich anmelden.
Falls Ihr Identitätsanbieter (IdP) mehrere Zertifikate nicht unterstützt (die meisten IdPs auf dem Markt unterstützen diese Funktion nicht), empfehlen wir Ihnen, dieses Upgrade während eines Wartungsfensters durchzuführen, in dem die Benutzer der Webex App nicht beeinträchtigt werden. Diese Aktualisierungsaufgaben sollten etwa 30 Minuten an Betriebszeit und anschließender Validierung in Anspruch nehmen.
| 1 |
So überprüfen Sie, ob das SAML Cisco (SP)SSO zertifikat abläuft:
Sie können auch direkt in SSO Assistenten gehen, um das Zertifikat zu aktualisieren. Wenn Sie den Assistenten vorzeitig beenden, können Sie ihn jederzeit über im Control Hub. |
| 2 |
Gehen Sie zum IdP und klicken Sie auf |
| 3 |
Klicken Sie auf Zertifikate und Ablaufdatum prüfen. Hier gelangen Sie zur Seite Dienstanbieter (SP)-Zertifikate. Sie können auf Wenn Ihre Organisation Dualzertifikate verwendet, haben Sie auch die Möglichkeit, ein sekundäres Zertifikat in ein primäres Zertifikat umzuwandeln oder ein vorhandenes sekundäres Zertifikat zu löschen. |
| 4 |
Klicken Sie auf Zertifikat erneuern. |
| 5 |
Wählen Sie den IdP-Typ aus, den Ihre Organisation verwendet.
Wenn Ihr Identitätsanbieter (IdP) ein einzelnes Zertifikat unterstützt, empfehlen wir, dass Sie diese Schritte während einer geplanten Ausfallzeit ausführen. Während das WebEx Zertifikat aktualisiert wird, funktionieren neue Benutzereingaben kurzerhand nicht. Bestehende anmelden sind erhalten. |
| 6 |
Wählen Sie den Zertifikattyp für die Verlängerung aus:
|
| 7 |
Um zu bestätigen, dass Sie das aktuelle Zertifikat durch das von Ihnen ausgewählte ersetzen möchten, aktivieren Sie . Klicken Sie auf "Durch Klicken auf ‚Zertifikat ersetzen‘ werde ich das aktuelle Zertifikat durch das von mir ausgewählte ersetzen" , und klicken Sie dann auf "Zertifikat ersetzen" . |
| 8 |
Klicken Sie auf der Seite Service Provider (SP)-Zertifikate erneuern ] auf Metadaten herunterladen oder Zertifikat herunterladen, um eine Kopie der aktualisierten Metadatendatei oder des Zertifikats aus der Webex-Cloud herunterzuladen. |
| 9 |
Navigieren Sie zu Ihrer IdP-Verwaltungsoberfläche, um die neue Webex-Metadatendatei hochzuladen.
|
| 10 |
Zurück zur Control Hub-Oberfläche. Auf der Seite Service Provider (SP)-Zertifikate erneuern, aktivieren Sie Ich habe die Metadaten für alle IdPs bereits aktualisiertund klicken Sie dann auf Weiter. |
| 11 |
Klicken Sie auf Erledigt. |
Von Zeit zu Zeit erhalten Sie möglicherweise eine E-Mail-Benachrichtigung oder sehen eine Warnung in Control Hub, dass das IdP-Zertifikat abläuft. Da IdP-Anbieter über ihre eigene spezifische Dokumentation für die Zertifikatserneuerung verfügen, decken wir die in Control Hub erforderlichen Informationen zusammen mit allgemeinen Schritten zum Abrufen aktualisierter IdP-Metadaten und laden sie auf Control Hub hoch, um das Zertifikat zu erneuern.
| 1 |
So überprüfen Sie, ob das IdP SAML-Zertifikat abläuft:
|
| 2 |
Navigieren Sie zu Ihrer IdP-Verwaltungsoberfläche, um die neue Metadatendatei abzurufen.
|
| 3 |
Kehren Sie zur Registerkarte Identitätsanbieter zurück. |
| 4 |
Gehen Sie zum IdP, klicken Sie auf |
| 5 |
Ziehen Sie Ihre IdP-Metadatendatei per Drag & Drop in das Fenster oder klicken Sie auf Datei auswählen und laden Sie sie auf diesem Weg hoch. |
| 6 |
Wählen Sie Weniger sicher (selbstsignierte) oder Sicherer (signiert durch eine öffentliche Zertifizierungsstelle) aus, je nachdem, wie Ihre IdP-Metadaten signiert sind. |
| 7 |
Klicken Sie auf Test SSO Update, um zu bestätigen, dass die neue Metadatendatei hochgeladen und korrekt in Ihre Control Hub-Organisation interpretiert wurde. Bestätigen Sie die erwarteten Ergebnisse im Popup-Fenster. Wenn der Test erfolgreich war, wählen Sie Erfolgreicher Test: Aktivieren Sie SSO und den IdP und klicken Sie auf Speichern. Um die SSO-Anmeldefunktion direkt zu sehen, empfehlen wir Ihnen, auf URL in die Zwischenablage kopieren auf diesem Bildschirm zu klicken und sie in einem privaten Browserfenster einzufügen. Von dort aus können Sie sich mit SSO anmelden. Auf diese Weise werden alle in Ihrem Webbrowser zwischengespeicherten Informationen entfernt, die beim Testen Ihrer SSO-Konfiguration zu falsch positiven Ergebnissen führen könnten. Ergebnis: Sie sind fertig, und das IdP-Zertifikat Ihrer Organisation wurde erneuert. Den Zertifikatsstatus können Sie jederzeit auf der Registerkarte Identitätsanbieter überprüfen.
|
Sie können die neuesten Webex SP-Metadaten jederzeit exportieren, wenn Sie sie wieder zu Ihrem IdP hinzufügen müssen. Sie sehen einen Hinweis, wenn die importierten IdP SAML Metadaten ablaufen oder abgelaufen sind.
Dieser Schritt ist in allgemeinen IdP SAML Zertifikats-Management-Szenarios nützlich, wie beispielsweise IdPs, die mehrere Zertifikate unterstützen, wenn der Export nicht zuvor durchgeführt wurde, wenn die Metadaten nicht in den IdP importiert wurden, weil ein IdP-Administrator nicht verfügbar war, oder wenn Ihr IdP die Möglichkeit unterstützt, nur das Zertifikat zu aktualisieren. Diese Option kann dazu beitragen, die Änderung zu minimieren, indem sie nur das Zertifikat in SSO Konfiguration und Validierung nach dem Event aktualisiert.
| 1 | |
| 2 |
Gehe zu . |
| 3 |
Wechseln Sie zur Registerkarte Identitätsanbieter. |
| 4 |
Gehen Sie zum IdP, klicken Sie auf Der Metadatendateiname der Webex-App lautet idb-meta-<org-ID>-SP.xml. |
| 5 |
Importieren Sie die Metadaten in Ihren IdP. Befolgen Sie die Dokumentation für Ihren IdP, um die Webex SP-Metadaten zu importieren. Sie können unsere IdP-Integrationshandbücher verwenden oder die Dokumentation für Ihren spezifischen IdP konsultieren, wenn diese nicht aufgeführt ist. |
| 6 |
Wenn Sie fertig sind, führen Sie den SSO-Test anhand der Schritte unter |
Wenn sich Ihre IdP-Umgebung ändert oder Ihr IdP-Zertifikat abläuft, können Sie die aktualisierten Metadaten jederzeit in Webex importieren.
Vorbereitungen
Sammeln Sie Ihre IdP-Metadaten in der Regel als exportierte XML-Datei.
| 1 | |
| 2 |
Gehe zu . |
| 3 |
Wechseln Sie zur Registerkarte Identitätsanbieter. |
| 4 |
Gehen Sie zum IdP, klicken Sie auf |
| 5 |
Ziehen Sie Ihre Datei per Drag& IdP-Metadatendatei Drop in das Fenster oder klicken Sie auf Metadatendatei auswählen und laden Sie sie auf diese Weise hoch. |
| 6 |
Wählen Sie Weniger sicher (selbstsignierte) oder Sicherer (signiert durch eine öffentliche Zertifizierungsstelle) aus, je nachdem, wie Ihre IdP-Metadaten signiert sind. |
| 7 |
Klicken Sie auf SSO-Setup testen, und wenn sich ein neuer Browser-Tab öffnet, authentifizieren Sie sich beim IdP durch Anmelden. |
Sie erhalten Warnungen in Control Hub, bevor die Zertifikate Ablaufen, aber Sie können auch proaktiv Warnregeln einrichten. Diese Regeln informieren Sie im Voraus, dass Ihre SP- oder IdP-Zertifikate ablaufen. Wir können ihnen diese per E-Mail, über einen Bereich in der Webex-App oder überbeides senden.
Unabhängig vom konfigurierten Bereitstellungskanal werden alle Warnungen immer in Control Hubangezeigt. Weitere Informationen finden Sie unter Warnungszentrum im Control Hub.
| 1 | |
| 2 |
Gehen Sie zum Benachrichtigungszentrum. |
| 3 |
Wählen Sie Verwalten und dann Alle Regeln aus. |
| 4 |
Wählen Sie aus der Liste Regeln eine der SSO, die Sie erstellen möchten:
|
| 5 |
Aktivieren Sie im Abschnitt Zustellkanal das Kontrollkästchen für E-Mail, Webex-Bereichoder beides. Wenn Sie E-Mail wählen, geben Sie die E-Mail-Adresse ein, die die Benachrichtigung erhalten soll. Wenn Sie die Option für den Webex-Bereich auswählen, werden Sie automatisch zu einem Bereich innerhalb der Webex-App hinzugefügt und wir senden die Benachrichtigungen dort. |
| 6 |
Speichern Sie Ihre Änderungen. |
Nächste Schritte
Wir senden alle 15 Tage ab 60 Tagen vor Ablauf eines Zertifikats eine Benachrichtigung über den Ablauf des Zertifikats. (Sie können Benachrichtigungen an den Tagen 60, 45, 30 und 15 erwarten.) Die Benachrichtigungen enden, sobald Sie das Zertifikat erneuern.
Möglicherweise wird Ihnen ein Hinweis angezeigt, dass die Single-Logout-URL nicht konfiguriert ist:
Wir empfehlen Ihnen, Ihren IdP so zu konfigurieren, dass er Single Log Out (auch als SLO bekannt) unterstützt. Webex unterstützt sowohl die Weiterleitungs- als auch die Post-Methoden, die in unseren Metadaten verfügbar sind, die von Control Hub heruntergeladen werden. SLO wird nicht von allen IdPs unterstützt; Bitte wenden Sie sich an Ihr IdP-Team, um Unterstützung zu erhalten. Manchmal dokumentieren wir für die großen IdP-Anbieter wie AzureAD, Ping Federate, ForgeRock und Oracle, die SLO unterstützen, wie die Integration konfiguriert wird. Überprüfen Sie Ihre Identität & Das Sicherheitsteam wird über die Besonderheiten Ihres Identitätsanbieters (IDP) und dessen korrekte Konfiguration informiert.
Wenn keine Single-Logout-URL konfiguriert ist:
-
Eine vorhandene IdP-Sitzung bleibt gültig. Wenn sich Benutzer das nächste Mal anmelden, werden sie möglicherweise nicht vom IdP erneut aufgefordert.
-
Wir zeigen eine Warnmeldung bei der Abmeldung an, sodass die Webex-App-Abmeldung nicht nahtlos erfolgt.
Sie können die einmaliges Anmelden (SSO) für Ihre in Control Hub verwaltete Webex-Organisation deaktivieren. Möglicherweise möchten Sie SSO deaktivieren, wenn Sie den Identitätsanbieter (IdP) wechseln.
Wenn einmaliges Anmelden für Ihre Organisation aktiviert wurde, sie jedoch nicht besitzt, können Sie Ihren Cisco-Partner, der auf Ihre Webex-Organisation zugreifen kann, damit er diese für Sie deaktiviert.
| 1 | |
| 2 |
Gehe zu . |
| 3 |
Wechseln Sie zur Registerkarte Identitätsanbieter. |
| 4 |
Klicken Sie auf SSO deaktivieren. Ein Popup-Fenster erscheint, in dem Sie darauf hingewiesen werden, einmaliges Anmelden zu deaktivieren:
Wenn Sie SSO deaktivieren, werden Passwörter statt Ihrer integrierten IdP-Konfiguration von der Cloud verwaltet. |
| 5 |
Wenn Sie die Auswirkungen der Deaktivierung von SSO verstehen und fortfahren möchten, klicken Sie auf Deaktivieren. SSO ist deaktiviert und alle SAML-Zertifikatslisten wurden entfernt. Wenn SSO deaktiviert ist, sehen Benutzer, die sich authentifizieren müssen, während des Anmeldevorgangs ein Passworteingabefeld.
|
Nächste Schritte
Wenn Sie oder der Kunde SSO für die Kundenorganisation neu konfigurieren, verwenden die Benutzerkonten wieder die Passwortrichtlinie, die vom in die Webex-Organisation integrierten Identitätsanbieter (IdP) festgelegt wurde.
Sollten Sie Probleme mit Ihrer SSO-Anmeldung haben, können Sie die Option SSO Self Recovery verwenden, um Zugriff auf Ihre in Control Hub verwaltete Webex-Organisation zu erhalten. Die Option zur Selbstwiederherstellung ermöglicht es Ihnen, SSO im Control Hub zu aktualisieren oder zu deaktivieren.

.
klicken, um die SP-Metadaten oder das Zertifikat herunterzuladen. 
und wählen Sie 
